مطلوب خدعة تخزين المفاتيح لنظام Android 10 أو أعلى .
تُستخدم هذه الوحدة لتعديل سلسلة الشهادات التي تم إنشاؤها لتصديق مفتاح Android.
نظرًا لسوء الاستخدام المتفشي والمساهمات التي تم تلقيها بعد أن كانت مفتوحة المصدر أقل من المتوقع، ستكون هذه الوحدة مغلقة المصدر بدءًا من الإصدار 1.1.0.
وبالنظر إلى أن التعديل الثاني منتشر وأن المساهمات المتلقاة بعد المصدر المفتوح أقل من المتوقع، فقد تم إصدار هذه الوحدة كمصدر مغلق منذ الإصدار 1.1.0.
/data/adb/tricky_store/keybox.xml
(اختياري)./data/adb/tricky_store/target.txt
(اختياري).جميع ملفات التكوين سوف تصبح نافذة المفعول على الفور.
شكل:
<? xml version = " 1.0 " ?>
< AndroidAttestation >
< NumberOfKeyboxes >1</ NumberOfKeyboxes >
< Keybox DeviceID = " ... " >
< Key algorithm = " ecdsa|rsa " >
< PrivateKey format = " pem " >
-----BEGIN EC PRIVATE KEY-----
...
-----END EC PRIVATE KEY-----
</ PrivateKey >
< CertificateChain >
< NumberOfCertificates >...</ NumberOfCertificates >
< Certificate format = " pem " >
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ Certificate >
... more certificates
</ CertificateChain >
</ Key >...
</ Keybox >
</ AndroidAttestation >
سوف يقوم Tricky Store باختراق الشهادة الطرفية بشكل افتراضي على أجهزة TEE المعطلة، ولن ينجح هذا لأننا لا نستطيع استرداد الشهادة الطرفية من TEE، وفي هذه الحالة، نلجأ إلى استخدام وضع إنشاء المفتاح تلقائيًا.
يمكنك إضافة !
بعد اسم الحزمة لفرض استخدام إنشاء دعم الشهادة لهذه الحزمة، كما يمكنك إضافة ?
بعد اسم الحزمة لفرض استخدام وضع اختراق الأوراق لهذه الحزمة.
على سبيل المثال:
# target.txt
# use auto mode for KeyAttestation App
io.github.vvb2060.keyattestation
# always use leaf hack mode
io.github.vvb2060.mahoshojo?
# always use certificate generating mode for gms
com.google.android.gms!